DM暗号化デバイスのI / Oオーバーヘッド?

DM暗号化デバイスのI / Oオーバーヘッド?

Linuxデスクトップ(Ubuntu)でdm-crypt(LUKS)をフルディスク暗号化(ルートパーティションを含む)として使用する場合の読み取り/書き込みオーバーヘッドは何ですか? LUKS> LVM> ext4のようにスタックする予定です。システムで使用されるCPUは、Core2 Duo 2.1GHz、4GB RAMです。

  • そのようなシステムを暗号化するのに大きな/かなりのオーバーヘッドがありますか?
  • 最近オンラインベンチマークがありますか?あなたの個人的な経験は何ですか?
  • パフォーマンスを向上させるために設定できるものはありますか?

助けてくれてありがとう。

ベストアンサー1

dm-cryptにはI / Oオーバーヘッドはなく、CPUオーバーヘッドのみが含まれています... ;)

たとえば、Athlon 64 2.6GHzデュアルコアシステムでは、あるdm-cryptディスクから別のdm-cryptディスク(2.6.26カーネル、Seagate 1.5TB SATAディスク)に約40 MB /秒の速度でコピーできます。

パフォーマンスを向上させるには、アーキテクチャに最適化されたaesモジュールをロードする必要があります。

$ lsmod | grep aes
aes_x86_64             12416  6 
aes_generic            32552  1 aes_x86_64

データセキュリティに関して、dm-cryptの書き込みキャッシュを無効にする必要はありません。以前のバージョンは書き込みバリアをサポートしていませんが、2010年以降(カーネル2.6.31程度)dm-cryptそれらを支える(それぞれ強制ユニットアクセス - FUA)。

ところで、ルートパーティションの暗号化には実際には意味がないと言うこともできます。

しかし、暗号通貨取引所は意味があります。

おすすめ記事